Protocollen voor Marketo Engage configureren configure-protocols-for-marketo-engage

Als u of uw organisatie restrictieve firewall of proxyserverinstellingen gebruikt, moet u of uw netwerkbeheerder bepaalde domeinen en IP-adresbereiken lijsten van gewenste personen om ervoor te zorgen dat Adobe Marketo Engage naar behoren werkt.

Deel dit artikel met uw IT-afdeling voor hulp bij het implementeren van de onderstaande protocollen. Als zij Webtoegang gebruikend een lijst van gewenste personen beperken, zorg ervoor zij de volgende domeinen (met inbegrip van de asterisk) toevoegen om alle middelen van het Marketo Engage en websockets toe te staan:

  • *.marketo.com
  • *.marketodesigner.com
  • *.mktoweb.com
  • *.experience.adobe.com
  • *.adobe.net

Stap 1: Maak DNS-records voor Landing Pages en e-mail step-create-dns-records-for-landing-pages-and-email

het Volgen CNAMEs van de Verbinding

Uw marketing team zou u twee verzoeken om nieuwe verslagen van CNAME moeten hebben verzonden. De eerste is voor het landen van pagina URLs, zodat de landende pagina's in URLs verschijnen die uw domein en niet Marketo Engage (de daadwerkelijke gastheer) weerspiegelen. Het tweede is voor de trackingkoppelingen die zijn opgenomen in de e-mails die ze van Marketo Engage verzenden.

1 voegt NAAM voor het Bestaan van Pagina's toe

Voeg de bestemmingspagina CNAME toe die zij u naar uw DNS verslag hebben verzonden, zodat [YourLandingPageCNAME] aan het unieke Koord van de Rekening richt dat aan uw Marketo Engage Landing Pagina's wordt toegewezen. Meld u aan bij de site van uw domeinregistrar en voer de landingspagina CNAME en accounttekenreeks in. Dit betreft meestal drie velden:

  • Alias: Enter [YourLandingPageCNAME] (wordt opgegeven door marketing)
  • Type: CNAME
  • Punt tot: Enter [MunchkinID].mktoweb.com (wordt opgegeven door marketing)

2 voegt NAAM voor E-mail het Volgen Verbindingen toe

Voeg de e-mailCNAME marketing toe die u, zodat [YourEmailCNAME] aan [ MktoTrackingLink ] richt, de standaard het volgen verbinding die Marketo Engage, in het formaat toewees:
[YourEmailCNAME].[YourDomain].com IN CNAME [MktoTrackingLink]

Bijvoorbeeld:

pages.abc.com IN CNAME mkto-a0244.com

NOTE
[MktoTrackingLink] moet het standaardbrandingdomein zijn.

3 Melden Uw Team van de Marketing

Melden aan uw marketingteam wanneer u dit proces hebt voltooid.

4 de Steun van de Adobe van het Contact 🔗 om het proces te beginnen van levering een SSL Certificaat.

Dit proces kan maximaal 3 werkdagen duren.

Stap 2: Marketo Engage IPs van de Lijst van gewenste personen step-allowlist-marketo-ips

Als uw marketinggroep Marketo Engage gebruikt om teste-mails te verzenden (een aanbevolen werkwijze voordat e-mailberichten worden verzonden), worden de teste-mails soms geblokkeerd door anti-spamsystemen die afhankelijk zijn van IP-adressen van de afzender om te controleren of de e-mail geldig is. Om ervoor te zorgen dat deze teste-mails aankomen, voegt u Marketo Engage toe aan uw lijst van gewenste personen.

Voeg deze IP adressen aan uw collectieve lijst van gewenste personen toe:

103.237.104.0/22

130.248.172.0/24

130.248.173.0/24

130.248.244.88/29

185.28.196.0/22

192.28.144.0/20

192.28.160.0/19

199.15.212.0/22

Sommige anti-anti-spamsystemen gebruiken het terug-weg van e-mail gebied in plaats van het IP adres voor het toewijzen. In die gevallen, is de beste benadering lijst van gewenste personen '*.mktomail.com', aangezien het Marketo Engage verscheidene brievenbussubdomeinen gebruikt. Andere anti-spamsystemen lijst van gewenste personen die op Van adres wordt gebaseerd. In deze situaties, ben zeker om alle verzendende ('van') domeinen te omvatten die uw groep van de Marketing gebruikt om met mensen/leiders te communiceren.

NOTE
Postini gebruikt een unieke technologie en vereist voegende op lijst van gewenste personen IP waaiers. Zie Voegend op lijst van gewenste personen met Postini.

Stap 3: Opstelling SPF en DKIM step-set-up-spf-and-dkim

Uw marketingteam had u ook DKIM (Domain Keys Identified Mail)-informatie moeten sturen die aan uw DNS-resourcerecord (ook hieronder vermeld) moet worden toegevoegd. Volg de stappen om DKIM en SPF (het Kader van het Beleid van de Afzender) met succes te vormen, dan uw marketing team mee te delen dat dit is bijgewerkt.

  1. Aan opstelling SPF, voeg de volgende lijn aan onze DNS ingangen toe:

    [CompanyDomain] IN TXT v=spf1 mx ip4:[CorpIP]
    include: mktomail.com ~all

    Als wij reeds een bestaand SPF- verslag in onze DNS ingang hebben, voeg eenvoudig het volgende aan het toe:
    include: mktomail.com

    Vervang CompanyDomain met het belangrijkste domein van uw website (ex: "(company.com/)") en CorpIP met het IP adres van uw collectieve e-mailserver (ex. "25.255.255.255"). Als u e-mail van veelvoudige domeinen door Marketo Engage gaat verzenden, zou u uw personeel van IT deze lijn voor elk domein (op één lijn) moeten hebben toevoegen.

  2. Voor DKIM, creeer DNS Verslagen van het Middel voor elk domein wij opstelling zouden willen. Hieronder zijn de Verslagen van de Gastheer en de Waarden TXT voor elk domein wij zullen ondertekenen voor:

    [DKIMDomain1]: Hostrecord is [HostRecord1] en de TXT-waarde is [TXTValue1] .

    [DKIMDomain2]: Hostrecord is [HostRecord2] en de TXT-waarde is [TXTValue2] .

    Kopieer HostRecord en TXTValue voor elke DKIMDomain u opstelling na het volgen van de instructies hierhebt. Vergeet niet om elk domein in Admin > E-mail > DKIM te verifiëren nadat uw personeel van IT deze stap heeft voltooid.

Stap 4: DMARC instellen set-up-dmarc

DMARC (Domain-based Message Authentication, Reporting & Conformance) is een verificatieprotocol dat wordt gebruikt om organisaties te helpen hun domein te beschermen tegen ongeoorloofd gebruik. DMARC breidt de bestaande authentificatieprotocollen, zoals SPF en DKIM uit, om ontvankelijke servers te informeren over welke acties zij zouden moeten nemen als een mislukking in authentificatie op hun domein voorkomt. Hoewel DMARC momenteel optioneel is, wordt het ten zeerste aanbevolen omdat het uw merk en reputatie van uw organisatie beter beschermt. Belangrijke leveranciers zoals Google en Yahoo zullen het gebruik van DMARC voor bulkafzenders vanaf februari 2024 vereisen.

DMARC werkt alleen als u ten minste een van de volgende DNS TXT-records hebt:

  • Een geldige SPF
  • Een geldige DKIM Record voor uw FROM: Domain (aanbevolen voor Marketo Engage)

Daarnaast moet u een DMARC-specifieke DNS TXT-record hebben voor uw FROM: Domain. U kunt desgewenst een e-mailadres naar keuze definiëren om aan te geven waar DMARC-rapporten binnen uw organisatie moeten worden geplaatst, zodat u rapporten kunt controleren.

Als beste praktijken, wordt het geadviseerd om de implementatie van DMARC langzaam uit te voeren door uw beleid van DMARC van p=none, aan p=quarantaine, aan p=weigerings te escaleren aangezien u inzicht in het potentiële effect van DMARC krijgt, en uw beleid van DMARC te plaatsen aan ontspannen groepering op SPF en DKIM.

DMARC-voorbeeldworkflow dmarc-example-workflow

  1. Als u bent geconfigureerd om DMARC-rapporten te ontvangen, moet u het volgende doen…

    I. Analyseer terugkoppelen en de rapporten u (p=none) ontvangt en gebruikt, die de ontvanger vertelt om geen acties tegen berichten uit te voeren die authentificatie ontbreken, maar nog e-mailrapporten naar de afzender verzenden.

    II. Het overzicht en lost kwesties met SPF/DKIM op als de wettige berichten authentificatie ontbreken.

    III. Bepaal of SPF of DKIM is uitgelijnd en of verificatie voor alle legitieme e-mailadressen wordt doorgestuurd.

    IV. De rapporten van het overzicht om de resultaten te verzekeren zijn wat u op uw SPF/DKIM beleid baseert.

  2. Ga verder om het beleid aan (p=quarantaine) aan te passen, dat de ontvangende e-mailserver aan quarantaine e-mail vertelt die authentificatie ontbreekt (dit betekent typisch het plaatsen van die berichten in de spamomslag).

    I. Herzie verslagen om ervoor te zorgen dat de resultaten zijn wat u verwacht.

  3. Als u met het gedrag van berichten op p=quarantaineniveau tevreden bent, kunt u beleid aan (p=weiger) aanpassen. Het p=weigeringsbeleid vertelt de ontvanger om het even welke e-mail voor het domein volledig te ontkennen (stuit) dat authentificatie ontbreekt. Als dit beleid is ingeschakeld, heeft alleen e-mail die is geverifieerd als 100% en die is geverifieerd door uw domein, een kans op plaatsing in het postvak.

CAUTION
Gebruik dit beleid met voorzichtigheid en bepaal als het voor uw organisatie aangewezen is.

DMARC Reporting dmarc-reporting

DMARC biedt de mogelijkheid om rapporten te ontvangen over e-mailberichten die niet voldoen aan SPF/DKIM. Er zijn twee verschillende die rapporten door ISP diensten als deel van het authentificatieproces worden geproduceerd dat de afzenders door de markeringen RUA/RUF in hun beleid van DMARC kunnen ontvangen.

  • Samengevoegde rapporten (RUA): bevat geen PII (persoonlijk identificeerbare informatie) die gevoelig zou zijn voor GDPR (algemene gegevensbeschermingsverordening).

  • Forensische rapporten (RUF): bevat e-mailadressen die gevoelig zijn voor GDPR. Alvorens te gebruiken, is het best om intern te controleren hoe te om te gaan met informatie die GDPR volgzaam moet zijn.

Deze rapporten worden vooral gebruikt om een overzicht te krijgen van e-mails die spoofing proberen te maken. Dit zijn hoogst technische rapporten die het best door een derdehulpmiddel worden verteerd.

Voorbeeld DMARC-records example-dmarc-records

  • Minimale opname van schijf: v=DMARC1; p=none

  • Opnemen naar een e-mailadres waar rapporten kunnen worden ontvangen: v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com

DMARC-tags en wat ze doen dmarc-tags-and-what-they-do

DMARC-records hebben meerdere componenten, DMARC-tags genoemd. Elke tag heeft een waarde die een bepaald aspect van DMARC opgeeft.

Tagnaam
Vereist/optioneel
Functie
Voorbeeld
Standaardwaarde
v
Vereist
Met deze DMARC-tag wordt de versie opgegeven. Er is momenteel slechts één versie, dus deze heeft een vaste waarde van v=DMARC1
V=DMARC1 DMARC1
DMARC1
p
Vereist
Toont het geselecteerde beleid van DMARC en geeft de ontvanger opdracht om post te melden, in quarantaine te plaatsen of te verwerpen die authentificatiecontroles ontbreekt.
p=none, quarantaine of afwijzen
-
fo
Optioneel
Staat de domeineigenaar toe om rapporteringsopties te specificeren.
0: Rapport genereren als alles mislukt
1: produceer rapport als om het even wat ontbreekt
d: Genereer rapport als DKIM mislukt
s: Genereer rapport als SPF ontbreekt
1 (aanbevolen voor DMARC-rapporten)
pct
Optioneel
Vertelt het percentage berichten die aan het filtreren worden onderworpen.
pct=20
100
ruw
Optioneel (aanbevolen)
Identificeert waar de samengevoegde rapporten zullen worden geleverd.
rua=mailto:aggrep@example.com
-
ruf
Optioneel (aanbevolen)
Identificeert waar forensische rapporten zullen worden geleverd.
ruf=mailto:authfail@example.com
-
sp
Optioneel
Geeft het DMARC-beleid voor subdomeinen van het bovenliggende domein aan.
sp=deny
-
adkim
Optioneel
Kan strikt (s) of Relaxed ® zijn. Relaxed alignment betekent dat het domein dat wordt gebruikt in de DKIM-handtekening een subdomein kan zijn van het adres 'Van'. Strikte uitlijning betekent dat het domein dat wordt gebruikt in de DKIM-handtekening een exacte overeenkomst moet zijn met het domein dat wordt gebruikt in het Van-adres.
adkim=r
r
aspf
Optioneel
Kan strikt (s) of Relaxed ® zijn. De opnieuw geconcentreerde groepering betekent dat het Domein ReturnPath een subdomein van Van Adres kan zijn. Strikte uitlijning houdt in dat het domein van het Return-Path een exacte overeenkomst moet zijn met het Van-adres.
aspf=r
r

Voor volledige details rond DMARC en al zijn opties, gelieve te bezoeken https://dmarc.org/.

DMARC en Marketo Engage dmarc-and-marketo-engage

Er zijn twee soorten groepering voor DMARC-DKIM groepering en SPF groepering.

NOTE
Aanbevolen wordt om DMARC-uitlijning uit te voeren op DKIM versus SPF voor Marketo Engage.
  • DMARC-uitgelijnd DKIM: als u DKIM uitgelijnde DMARC wilt instellen, moet u:

    • Opstelling DKIM voor VAN: Domein van uw bericht. Gebruik de instructies in dit artikel.
    • Configureer DMARC voor het FROM:/DKIM-domein dat eerder was geconfigureerd
  • DMARC-Uitgelijnde SPF-aan opstelling DMARC richt SPF via branded terugkeer-weg, moet u:

    • Brandd Return-Path-domein instellen

      • Vorm het aangewezen SPF verslag
      • Wijzig de MX-record om terug te wijzen naar de standaard MX voor het datacenter waarvan de e-mail wordt verzonden
    • DMARC configureren voor het domein van het gemerkte return-Path

  • Als u post van Marketo Engage door specifieke IP verzendt en niet reeds branded terugkeer-weg, of niet zeker bent als u hebt ingevoerd, te openen gelieve een kaartje met Steun van de Adobe.

  • Als u post van Marketo Engage door een gedeelde pool van IPs verzendt, kunt u zien of kwalificeert u voor Vertrouwde IPs door hier van toepassing te zijn. Branded return-path wordt gratis aangeboden aan diegenen die vanuit Marketo Engage Trusted IPs verzenden. Als u dit programma goedkeurt, kunt u contact opnemen met de Adobe Support voor het instellen van een retourpad met branding.

    • Vertrouwde IPs: Een gedeelde pool van IPs die voor lagere volumegebruikers wordt gereserveerd die <75K/maand verzenden die niet voor specifieke IP kwalificeren. Deze gebruikers moeten ook aan beste praktijkvereisten voldoen.
  • Als u post van Marketo Engage door gedeelde IPs verzendt en u niet voor Vertrouwde IPs kwalificeert en meer dan 100.000 berichten per maand verzendt, zult u het Team van de Rekening van de Adobe (uw rekeningsmanager) moeten contacteren om specifieke IP te kopen.

  • Strikte SPF-uitlijning wordt niet ondersteund en wordt niet aanbevolen binnen het Marketo Engage.

Stap 5: Opstelling MX Verslagen voor Uw Domein step-set-up-mx-records-for-your-domain

Met een MX-record kunt u e-mail ontvangen naar het domein waarvan u e-mail verzendt om reacties en auto-responders te verwerken. Als u van uw collectief domein verzendt, hebt u waarschijnlijk reeds gevormd dit. Als niet, kunt u het gewoonlijk plaatsen aan kaart aan het MX verslag van uw collectief domein.

Uitgaande IP Adressen outbound-ip-addresses

Een uitgaande verbinding wordt gemaakt door het Marketo Engage naar een server op internet namens u. Sommige partners/verkopers u met, of uw eigen organisatie van IT werkt, kunnen lijsten van gewenste personen gebruiken om toegang tot servers te beperken. Als zo, moet u hen van Marketo Engage uitgaande IP adresblokken voorzien om aan hun lijsten van gewenste personen toe te voegen.

Webhooks

Marketo Engage Webhookszijn een uitgaand integratiemechanisme. Wanneer de de stroomactie van Webhaak van de a Vraagals deel van een slimme campagne wordt uitgevoerd, wordt een verzoek van HTTP gemaakt aan een externe Webdienst. Als de uitgever van de Webdienst een lijst van gewenste personen op de firewall van het netwerk gebruikt waar de externe Webdienst wordt gevestigd, dan moet de uitgever de IP hieronder vermelde adresblokken aan hun lijst van gewenste personen toevoegen.

Synchronisatie van CRM

Marketo Engage de Synchronisatie van CRM van Salesforce CRMen de Synchronisatie van Microsoft Dynamicszijn integratiemechanismen die uitgaande HTTP- verzoeken aan APIs maken die door uw verkoper van CRM worden gepubliceerd. U moet ervoor zorgen dat uw organisatie van IT om het even welke IP adresblokken hieronder van de toegang tot van uw leverancier APIs van CRM niet blokkeert.

Uitgaande IP van het Marketo Engage Blokken van het Adres

De volgende lijsten behandelen alle servers van het Marketo Engage die uitgaande vraag maken. Gebruik de lijsten hieronder als u om het even welke IP lijst van gewenste personen, server, firewall, toegangsbeheerlijst, veiligheidsgroep, of derdedienst vormt om uitgaande verbindingen van Marketo Engage te ontvangen.

IP-blok (CIDR-notatie)
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
Individueel IP adres
13.237.155.2007
13.5.192.247
18.200.2011.81
34 247 24 245
35 165 244 220
44 235 171 179
52.20.211,99
52 64 109,86
54 160 246 246
54 212 167,17
54 220 138,65
54 237 141 197
130 248 168,16
130 248 168 17
recommendation-more-help
94ec3174-1d6c-4f51-822d-5424bedeecac